Közlemény a PetrWrap zsarolóvírusról

A Nemzeti Kibervédelmi Intézet (NKI) 2017. június 27-én riasztást adott ki a PetrWrap zsarolóvírus növekvő fertőzési mutatói kapcsán, amelyben tájékoztatta a kormányzati szerveket az esetről és a lehetséges megelőző tevekénységekről.

A PetrWrap/ (Not)Petya támadási hullámmal összefüggésben kormányzati rendszerek érintettségéről szóló bejelentés egyelőre nem érkezett az NKI-hez.

Az NKI  folyamatosan figyelemmel kíséri az eseményeket, emellett tartja a kapcsolatot nemzetközi partnereivel, ezúton is gyűjtve a támadássorozattal kapcsolatos aktuális információkat.

A PetrWrap/ (Not)Petya zsarolóvírussal összefüggő, folyamatosan aktualizált technikai információk az NKI weboldalán is elérhetőek:

Az SMB sérülékenységet kihasználó PetrWrap Ransomware kampány

 Az NKI a fertőzés elkerülése érdekében az alábbi javaslatokkal él a felhasználók irányába:

Amennyiben bekövetkezett a fertőzés, az NKI nem javasolja a váltságdíj megfizetését, mert nincs rá semmilyen garancia, hogy valóban feloldásra kerülnek a titkosított dokumentumok. Ilyen esetben a rendszer újratelepítése szükséges és az adatok visszaállítása a biztonsági mentésből.


Legfrissebb sérülékenységek
CVE-2023-33960 – OpenProject sérülékenysége
CVE-2023-32324 – OpenPrinting CUPS sérülékenysége
CVE-2023-28066 – Dell OS Recovery Tool sérülékenysége
CVE-2023-26278 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-26277 – IBM QRadar WinCollect Agent sérülékenysége
CVE-2023-33175 – Python ToUI modul sérülékenysége
CVE-2023-27988 – Zyxel NAS326 firmware sérülékenysége
CVE-2023-32074 – Nextcloud User OIDC (OpenID Connect) sérülékenysége
CVE-2023-0950 – LibreOffice sérülékenysége
CVE-2023-2868 – Barracuda Email Security Gateway sérülékenysége
Tovább a sérülékenységekhez »